À mesure que la technologie progresse à une vitesse fulgurante, elle améliore la qualité de vie et les choses que nous pouvons faire sur Internet. Mais en même temps, comme à toutes les époques de la mémoire humaine, la technologie ressemble beaucoup à une pièce de monnaie à deux faces. Un visage productif et un visage destructeur. Les attaques en ligne et le piratage malveillant constituent un aspect destructeur du Web dont l'utilisation a considérablement augmenté au cours de la dernière décennie. La méthodologie devient également plus sophistiquée. L'une des attaques en ligne les plus couramment utilisées est la attaque par déni de service distribué, connu en abrégé sous le nom de DDoS. Le DDoS lui-même est une forme évoluée et plus avancée d’attaque DoS (déni de service). Alors que de nombreuses méthodes d'attaque en ligne, comme le célèbre virus cheval de Troie, étaient autrefois redoutées et sont aujourd'hui devenues obsolètes, la méthode DDoS pour attaquer un réseau ou un serveur a résisté à l'épreuve du temps et est encore utilisée aujourd'hui avec beaucoup de succès. Bien entendu, il existe des méthodes pour la combattre et des méthodes de prévention à prendre en compte. Mais que pouvons-nous faire lorsque notre réseau domestique est attaqué ? Dans cet article, je passerai en revue dix solutions et méthodes de prévention pour la protection DDoS des réseaux domestiques. Mais avant d’aller plus loin, mettons au point nos définitions.
Qu'est-ce qu'une attaque DDoS ?

Contrairement à l’imagination populaire, le DDoS est une attaque et non une opération de piratage. Cela signifie que l’attaquant à l’origine de l’attaque DDoS ne cherche pas à prendre le contrôle de votre réseau ou de votre serveur. Ils veulent plutôt le mettre hors service et le faire planter. Bien qu’il existe plusieurs méthodes d’attaque DDoS différentes classées en trois catégories générales, le schéma global de chacune d’entre elles suit plus ou moins le même schéma. Lors d’une attaque DDoS, l’attaquant surcharge le réseau ou le serveur en question avec une vague massive de requêtes réseau illégitimes.
La vitesse et le volume de ces fausses requêtes sont si élevés qu’ils accaparent la bande passante de votre réseau ou serveur et l’obligent à consacrer toutes ses ressources au traitement de ces requêtes. Par conséquent, soit le serveur ne répondra pas aux autres tâches et demandes en raison d'un manque de ressources de traitement, soit il plantera et brûlera complètement. L'attaquant lance généralement ces attaques via un certain nombre d'appareils qui ont été programmés pour recevoir des requêtes de spam ; ces appareils sont utilisés dans le cadre d’un réseau « botnet ». Étant donné que les réseaux domestiques fonctionnent sur la bande passante allouée à partir d'un serveur central appartenant à votre FAI, les supprimer avec DDoS est plutôt plus facile qu'avec un serveur que vous gérez vous-même. Cela nécessite une protection DDoS du routeur.
Les trois types d'attaques DDoS

Il est important que vous connaissiez les trois catégories générales qu’un attaquant DDoS emploiera pour endommager votre réseau domestique. Ces trois catégories ne sont pas des méthodes d’attaque en elles-mêmes, mais plutôt des schémas d’attaque qui possèdent chacun plusieurs méthodes d’attaque DDoS différentes. Évaluons-les rapidement.
Attaques volumétriques
Comme leur nom l’indique, les attaques de catégorie volumétrique reposent sur le simple volume pour réussir une attaque. Pour cette raison, ils sont également les type d'attaque DDoS le plus couramment utilisé arriver. Le processus est plutôt simple. L'attaquant s'appuiera simplement sur la quantité et enverra autant de trafic illégitime que possible afin de faire planter le serveur. Le pirate ciblera votre DNS. Si la première vague de requêtes et de trafic indésirable ne suffisait pas, ils pourraient simplement l’envoyer encore et encore. Les attaques volumétriques sont courantes car elles sont faciles à réaliser par presque tout le monde. Heureusement, cela signifie également que le processus de protection DDoS pour les réseaux domestiques est plus facile avec cette méthode.
Attaques de protocole
Attaques basées sur des protocoles nécessitent un peu plus d'efforts pour être exécutés, mais en échange, leurs effets sont également beaucoup plus dévastateurs sur un réseau domestique. L’attaquant utilisant cette méthode a besoin d’établir un niveau de communication de base entre votre réseau et le sien. Par conséquent, ils enverront ce que l’on appelle une poignée de main « TCP ». L'acceptation de cette poignée de main entraînera l'échange d'un ensemble de données initiales, notamment des adresses IP et DNS. Le pirate informatique ne finalisera alors pas la demande de prise de contact. Au lieu de cela, ils utilisent les données nouvellement acquises pour continuer à effectuer des demandes de prise de contact TCP avec de fausses adresses IP après de fausses adresses IP. Ces demandes ont besoin de bande passante pour être traitées et même rejetées. Par conséquent, le serveur sera surchargé et se brisera.
Couche d'application
Attaques DDoS de la couche application sont la méthode d’attaque la plus intelligente puisqu’ils utiliseront une application ou les ressources hébergées d’un serveur contre lui-même. Le nom implique également qu’au lieu de s’attaquer à l’infrastructure de base du serveur, l’attaque a lieu sur la « couche application » de toutes les données hébergées sur un serveur. S’il s’agit d’un site Web, le pirate informatique demandera continuellement le chargement d’une sous-section illégitime de ce site Web. Lorsque cela se produit, la page Web doit les informer qu'aucune sous-section de ce type n'existe avec un package de réponse. L’attaquant continuera à demander la page jusqu’à ce que le serveur soit submergé et ne puisse plus répondre à ses demandes ou à celles de quelqu’un d’autre, qu’elles soient légitimes ou illégitimes.
Le Zero Day et autres méthodologies d’attaque DDoS
Désormais, chacune des trois catégories d’attaques DDoS susmentionnées comporte également un certain nombre de méthodes d’attaque qui relèvent de leur égide. Les méthodes d'attaque les plus courantes dans la catégorie des attaques de protocole sont Inondation TCP et Inondation SYN. Avec les attaques volumétriques, nous avons le Inondation ICMP, ping de la mort, et Inondation UDP. Enfin, avec la couche application, nous avons le méthode slowloris. Toutes ces méthodes sont bien documentées et il existe des moyens de les contrer à la fois sur les réseaux domestiques et sur les serveurs indépendants. Mais il existe également une autre catégorie d'attaques DDoS appelées Attaques Zero Day. Comme leur nom l’indique, ces attaques sont des méthodes qui restent encore à découvrir et leur existence n’est révélée que lorsqu’elles sont utilisées pour la première fois contre une nouvelle victime. La fluidité du concept concernant les attaques DDoS signifie qu'il existe de nombreuses attaques zero-day différentes utilisant des méthodes d'attaque nouvelles et innovantes. Les attaques Zero Day sont considérées comme précieuses car leur protocole reste encore à découvrir. On suppose donc que ces méthodes évitent d’être utilisées contre des cibles majeures. Toutes les différentes méthodes que j’ai citées plus tôt étaient également appelées attaques du jour zéro. Toutefois, en général, ces attaques sont la dernière chose dont vous devez vous soucier en ce qui concerne la protection DDoS de votre réseau domestique.
L’inondation HTTP est également une attaque DDoS importante. Afin de vous protéger contre toute exposition à celui-ci, il est fortement conseillé de protéger votre HTTP lorsque vous naviguez en ligne sur des navigateurs tels que Chrome.
Motivations derrière une attaque DDoS
Il existe différentes motivations derrière chaque attaque DDoS. Mais de manière générale, il existe un modèle à suivre concernant les causes profondes de ces attaques. Les attaques DDoS les plus importantes se produisent généralement pour deux raisons. Il y a d’abord l’extorsion. Lorsqu’un groupe de pirates informatiques parvient à désactiver la portée en ligne d’une entreprise, ils entravent gravement sa capacité marketing et opérationnelle. Par conséquent, il est souvent plus facile pour la victime de simplement payer les attaquants pour qu’ils mettent fin à l’attaque DDoS. Une autre raison derrière les attaques DDoS à grande échelle est d’envoyer un message politique ou de participer à un militantisme social.
Cependant, lorsqu’une attaque DDoS a lieu contre un réseau domestique, les raisons peuvent être un peu différentes. Lorsqu’un réseau domestique est spécifiquement ciblé par des attaques DDoS, les raisons sont généralement personnelles. Si ce n’est pas le cas, vous ou votre FAI avez probablement été victime d’un stratagème d’extorsion. On sait que certains joueurs utilisent également le DDoS contre d'autres joueurs lors de sessions multijoueurs afin de créer un décalage pour leurs adversaires et d'obtenir un avantage pour eux-mêmes. Dans l’ensemble, les chances d’être attaqué personnellement sur votre réseau domestique par une attaque DDoS sont faibles, mais que faire lorsque cela se produit réellement ? Voici dix solutions pour protéger votre réseau domestique contre les DDoS.
10 méthodes de protection DDoS sur le réseau domestique
Avant d'expliquer chacune de ces méthodes, il est important de noter qu'aucune de ces solutions n'est absolue pour vous défendre contre une attaque DDoS contre votre réseau domestique ; au lieu de cela, ils doivent être utilisés conjointement les uns avec les autres afin d’empêcher les DDoS sur le réseau domestique.

1. La prévention est reine
Celle-ci n’est pas réellement une méthode technique pour lutter contre les attaques DDoS ; il s’agit plutôt d’un état d’esprit. Les attaques DDoS constituent le type d’activité malveillante en ligne le plus courant. Par conséquent, aussi improbable qu'il puisse être que votre réseau domestique subisse une attaque DDoS, il est fortement conseillé de conclure vos propres recherches et de mettre en place toutes les mesures punitives, de mise en garde et préliminaires que vous pouvez mettre en place. Aucune victime d’une attaque DDoS réussie n’y était préparée. Cela montre clairement que certaines des options que nous sommes sur le point d’explorer plus loin dans l’article doivent être mises en œuvre dès maintenant. Avant que l’attaque ne touche votre réseau domestique.
2. Changez la sécurité IP
Votre adresse IP est votre identité en ligne et constitue le principal moyen de vous reconnaître, ainsi que vos appareils et votre réseau, dans le monde en ligne. C’est donc également le principal moyen à partir duquel des attaques seront constamment lancées contre vous dans un scénario d’attaque hypothétique. Il est conseillé que pendant que vous participez à des activités en ligne à risque, masquer votre adresse IP. Mieux encore, vous pouvez utiliser une stratégie d'adresse IP évolutive en demandant à votre FAI de modifier de temps en temps l'adresse IP qui vous est attribuée. Cela rendra votre ciblage beaucoup plus difficile.
3. Utilisez un VPN
De nombreux attaquants DDoS ciblent généralement une longue liste d’adresses IP qu’ils collectent dans le domaine public. Il est toujours possible que votre adresse IP se trouve également dans l'un de ces domaines. Par conséquent, conformément à la question de sécurité IP que j’ai mentionnée ci-dessus, une bonne solution consiste à utiliser un réseau privé virtuel. Ce VPN non seulement masquera et modifiera complètement votre adresse IP réelle, mais il chiffrera également vos données. Cela rendra considérablement plus difficile le lancement d’une attaque DDoS réussie contre votre réseau domestique. C'est donc une autre raison pourquoi utiliser un VPN.
4. MACsec
IEEE 802.1AE, également connu sous le nom de MACsec, est un protocole réseau qui rendra essentiellement certains aspects de votre connexion, tels que Ethernet et VLAN, à l'épreuve de toute force DDoS écrasante. Désormais, configurer un protocole MACsec afin de fournir une protection DDoS à un réseau domestique est une méthode plutôt difficile et compliquée. Malgré cela, cela reste l’une des méthodes les plus efficaces pour prévenir les attaques telles que l’homme du milieu et les DDoS. Si votre réseau domestique souffre constamment de DDoS, la mise en œuvre de MACsec contribuera grandement à vous protéger.
5. Utilisez un logiciel anti-DDoS
C’est de loin le plus simple possible. Un logiciel anti-DDoS est spécifiquement conçu pour reconnaître les modèles utilisés par les différentes méthodes d'attaques DDoS. Après avoir déterminé avec succès que le trafic entrant est malveillant, il bloquera simplement la communication ou coupera complètement le lien entre l'appareil malveillant et votre réseau en bloquant son adresse IP. Il existe de nombreuses options crédibles en matière de programmes anti-DDoS, comme Gestionnaire d'événements de sécurité de SolarWinds, qui vous protégera également contre les attaques utilisées pour exploiter les protocoles d'accès à distance tels que SSH.
6. Gardez votre système d'exploitation à jour
Je ne saurais trop insister sur l’importance pour vous d’avoir votre système d’exploitation à jour. Et cela s’étend à tous les appareils connectés à votre réseau domestique. Qu'il s'agisse de Linux, macOS ou Windows sur vos ordinateurs de bureau, ou si vous avez Android ou iOS sur vos téléphones, il est impératif que vous les ayez tous mis à jour vers la dernière version. Les versions obsolètes du système d'exploitation sont l'un des points faibles les plus exploités en matière de sécurité. Elles facilitent toutes sortes d'attaques contre vous en permettant au pirate informatique d'infiltrer d'abord l'appareil obsolète avant de lancer une attaque sur le réseau.
7. Évitez les ports ombragés
Nous sommes nombreux à utiliser quotidiennement différents logiciels de divertissement et de communication qui utilisent certains ports de transmission afin de transférer des données entre notre appareil et leurs services. Les principaux exemples sont Steam, Netflix, Discord, Skype, Spotify, Xbox Live, etc. Bien qu'il existe des ports officiels sécurisés, il existe également des ports alternatifs qui peuvent être utilisés pour résoudre certains bugs ou accéder à de nouveaux contenus. Cependant, cela ne vaut tout simplement pas la sécurité de votre réseau et je vous conseille de ne jamais utiliser ces ports douteux et de toujours rester avec les ports officiellement indiqués pour chaque service. Sinon, établir une liaison pour des attaques telles que TCP Flood devient très simple pour un attaquant.
8. Gardez votre routeur à jour
Il s’agit d’un autre aspect crucial de la sécurité de votre réseau domestique en général. Non seulement cela empêchera les DDoS sur le réseau domestique, mais cela sera également très utile contre toutes sortes d’activités malveillantes en ligne dirigées contre vous. À l’instar des appareils connectés au réseau, les modems et les routeurs publient également des mises à jour logicielles visant à améliorer la sécurité. Les anciennes versions ont par la suite une sécurité affaiblie par rapport aux versions ultérieures. L'infiltration de votre routeur est le pire des cas, car il agira à la fois comme cible centrale de l'attaque, mais aussi comme attaquant puisque la partie malveillante utilisera le routeur lui-même pour surcharger le réseau. Gardez les routeurs à jour !
9. Sécurité du chat vocal
On sait également que des services tels que Skype et même Discord peuvent avoir compromis les niveaux de sécurité de base. Cela permet à un attaquant malveillant de charger une simple demande de chat audio ou d'appel vidéo avec un paquet UDP afin d'établir une poignée de main, puis de lancer une attaque DDoS totale. Par conséquent, en règle générale, n’acceptez jamais de demandes de chats audio ou d’appels vidéo de personnes que vous ne connaissez pas sur le Web. Cela rejoint le premier conseil de l’article : toujours avoir un état d’esprit défensif afin de prévenir les attaques DDoS plutôt que de les résoudre lorsqu’elles se produisent. Il est également préférable d’utiliser un logiciel de communication qui ne vous expose pas.
10. Contactez votre FAI
Si vous n'avez tout simplement pas les connaissances informatiques nécessaires pour appliquer les différentes solutions de cette liste, ou si une attaque totale a déjà eu lieu contre vous au point que le réseau ne répond plus du tout, alors votre seule solution est de contacter votre fournisseur d'accès Internet. En tant qu'administrateurs du serveur, ils peuvent modifier votre adresse IP pour mettre fin à l'attaque en cours, puis bloquer l'adresse IP responsable qui a lancé l'attaque DDoS contre vous. De nombreuses options de FAI offrent également une protection DDoS de base, donc en choisir une est également très utile !
Conclusion
Les attaques DDoS sont de loin le type d’activité malveillante en ligne le plus pénible auquel une personne doit faire face. Bien que les dommages ne concernent pas vos informations personnelles, la difficulté de suivre l’attaquant et de mettre fin à l’attaque rend la situation encore plus ennuyeuse. Les attaques DDoS ne se limitent pas à un type spécifique de serveur et d’hôte. Ils peuvent également se produire lorsque vous utilisez des services d'accès à distance tels qu'un VPS. Il est donc fortement conseillé d'opter pour un fournisseur VPS qui non seulement dispose de niveaux élevés de sécurité de base en ce qui concerne les attaques DDoS, mais qui peut immédiatement lever l'attaque au cas où elle se produirait réellement. Cloudzy propose une première VPS protégé contre les DDoS des services qui vous rassureront définitivement face aux problèmes de DDoS. Cloudzy propose également plus de 12 emplacements, des forfaits sur mesure, une excellente connectivité, un taux de disponibilité de 99,95 % et même une garantie de remboursement de sept jours !
Hébergement VPS haute performance à bas prix
Bénéficiez de notre hébergement VPS abordable pour divers cas d'utilisation, notamment l'hébergement de sites Web ou de jeux, le trading, le serveur de bureau à distance ainsi que le développement et les tests d'applications.
Obtenez un VPS haute efficacitéFAQ
Un réseau domestique peut-il être attaqué par DDoS ?
Oui. Non seulement c'est possible, mais comme les réseaux domestiques se voient attribuer une certaine quantité de ressources à partir d'un serveur central, ils sont particulièrement vulnérables aux pannes sous le poids d'une attaque DDoS efficace.
Existe-t-il des routeurs dotés d'une protection DDoS ?
Oui. Et il est fortement conseillé de les utiliser. Puisqu’ils se présentent sous forme de logiciel, certains des anciens routeurs qui ne disposaient pas à l’origine d’anti-DDoS les ajoutent avec des mises à jour. D’où l’importance de mettre à jour votre routeur.
Comment détecter une attaque DDoS sur mon réseau domestique ?
Plusieurs signes indiquent qu’une attaque DDoS est en cours contre vous. Ceux-ci incluent une réduction importante de la vitesse du réseau et des erreurs de délai d'attente. Les pics de trafic qui suivent un modèle sont également un indicateur clair.